Мегаобучалка Главная | О нас | Обратная связь


Меры по защите информации



2019-12-29 147 Обсуждений (0)
Меры по защите информации 0.00 из 5.00 0 оценок




Организационные меры. Сетевое оборудование должно размещаться в специальных шкафах, закрываемых на ключ. Ключи должны храниться у администраторов сетевого оборудования. Помещения, в которых будет установлено сетевое оборудование, возможно, необходимо оборудовать системами кондиционирования, резервного электропитания, пожарной сигнализации и пожаротушения.

Технические меры. Технические меры по защите информации, могут включать:

- управление доступом к консолям управления сетевыми устройствами;

- регистрацию действий администраторов и событий, возникающих при работе сетевого оборудования;

- обеспечение целостности служебной информации сетевого оборудования.
Меры по управлению доступом, в свою очередь, включают в себя

процедуры проверки подлинности и разграничения доступа к ресурсам. Доступ к управлению сетевым оборудованием должен осуществляться при помощи локальных учетных записей сетевых устройств.

Для разграничения доступа к ресурсам используется коммутирующее оборудование. При этом осуществляется сегментация на основе технологии виртуальных локальных сетей (VLAN). Маршрутизация между взаимодействующими сегментами может осуществляться с разграничением доступа к ресурсам.

Описание источников бесперебойного питания

Описание технических средств. Технические средства бесперебойного питания (ИБП) могут использоваться для электропитания серверов, ленточных библиотек и активного сетевого оборудования. Питание может обеспечиваться этажными централизованными или раздельно расположенными ИПБ. Необходимо определить количество, необходимую мощность и место установки ИБП (серверные стойки, шкафы, комнаты и прочее). Выделить средства управления ИБП (SNMP-платы или др.). Нагрузка на ИБП не должна превышать возможную мощность.

Описание средств резервного копирования данных

Описание технических средств. Техническими средствами резервного копирования информации могут быть ленточные библиотеки и стримеры производства различных производителей.

Описание программных средств. Для проведения резервного копирования могут использоваться программные средства различных производителей. Резервное копирование данных, расположенных на серверах, работающих под управлением различных ОС, может различаться.

Описание технологии резервного копирования. Описание технологии резервного копирования может содержать функциональную структуру системы резервного копирования. Пример описания расписания проводимых сеансов резервного копирования представлен в приложении Д.

Проектирование сетенезавишмой части сети

При проектировании сетенезависгоюй части сети следует определиться с необходимыми сетевыми службами.

Описание системы антивирусной защиты

Антивирусная защита выполняется для файловых и почтовых серверов, а также для рабочих станций. Необходимо привести описание программных средств и описание аппаратной платформы для клиентов. Антивирусное программное обеспечение может централизованно управляться с рабочего места сотрудников службы технического обеспечения. Необходимо запланировать приобретение определенного количества лицензий с определенным числом инсталляций на клиентах и серверах.

В программном обеспечении может быть настроена работа системы оповещения. В случае нахождении вируса на сервере или рабочей станции, система должна отправить по электронной почте уведомление о данном событии сотруднику службы технического обеспечения. Система антивирусной защиты на вирусные атаки может администрироваться сотрудниками службы технического обеспечения сети.

Может существовать расписание проведения плановых, проверок рабочих мест.

Подготовка документов для монтажа оборудования и кабельной системы

При подготовке документов для монтажа оборудования и кабельной системы, а так же спецификации оборудования рекомендуется использовать уникальную идентификацию для всех типов телекоммуникационных записей. Примеры идентификаторов следующие:

Сххх - кабель (Cable),

Jxxx - разъем (Jack),

Cdxxx - кондуит (Conduit),

Ctxxx - кабельный лоток (Cable tray).     

где "ххх' - это буквенно-цифровое обозначение.     

Оформление проекта

Проект должен быть оформлен в виде пояснительной записки с приложенным к ней графическим материалом, выполненным в виде презентации курсового проекта. Общие требования к оформлению текстового и графического материала даны в [6], а также в нормативных документах и стандартах, приведенных в перечне приложения Г.

Текст пояснительной записки должен быть структурирован. Записка должна быть разбита на разделы. Нумерация разделов, а также их названия, должны соответствовать нумерации и названиям, данным для соответствующих разделов в Листе задания. Разделы могут быть разбиты на подразделы.

Пояснительная записка должна иметь титульный лист, на котором следует последовательно указать наименование учебного заведения, тему проекта, шифр группы, фамилию и инициалы студента, фамилию с инициалы руководителя проекта, учебный год.

Вслед за титульным листом должны следовать Лист задания, график выполнения курсового проекта, Лист содержания и пояснительная записка курсового проекта.  Пример оформления титульного листа и Листа содержания даны в приложениях


Рекомендуемая литература

Основная литература:

 

1. Олифер В.Г., Олифер Н.А Компьютерные сети. Принципы, технологии, - протоколы. - СПб: Питер, 2006. - 958 с.

2. Н.В. Максимов, И.И. Петров – Компьютерные сети: Учебное пособие – М.:ФОРУМ: ИНФА-М, 2005. – 336с.: ил.

3. Гук М. Аппаратные средства локальных сетей. Энциклопедия – СПб: Издательство «Питер», 2000.

4. Cisco Systems. Руководство по технологиям объединенных сетей.2002г.

5. Microsoft Corporation. Компьютерные сети. Учебный курс/Пер. с англ. – М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.». – 1997.

6. Стандарт колледжа 2004.

 

 

Дополнительная литература:

1. К. Закер – Компьютерные сети. Модернизация, поиск неисправностей. – СПб.: БХВ-Петербург, 2001. – 1008с.: ил.

2. Даниэль Дж. Нессер – Оптимизация и поиск неисправностей в сетях. – К.: ”Диалектика”, 1996.

3. Буравчик д. Локальная сеть без проблем.2005г. Буравчик д. Локальная сеть без проблем.2005г.

4. Журнал «LAN» 2002-2007 гг.

5. WWW.tls-group

6. WWW.abn.ru

 

 



2019-12-29 147 Обсуждений (0)
Меры по защите информации 0.00 из 5.00 0 оценок









Обсуждение в статье: Меры по защите информации

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (147)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.005 сек.)